L’IA aide les pirates informatiques des États-nations, mais aide également les espions américains à les retrouver, déclare le cyberdirecteur de la NSA

Les pirates informatiques et les criminels soutenus par l’État utilisent l’IA générative dans leurs cyberattaques, mais les services de renseignement américains utilisent également les technologies de l’intelligence artificielle pour détecter les activités malveillantes, selon un haut responsable de l’Agence de sécurité nationale des États-Unis.

« Nous voyons déjà des éléments criminels et étatiques utiliser l’IA. Ils sont tous abonnés aux grandes entreprises auxquelles on peut s’attendre – à tous les modèles d’IA générative disponibles », a déclaré mardi le directeur de la cybersécurité de la NSA, Rob Joyce, lors d’une conférence à l’Université Fordham de New York. «Nous voyons des opérateurs de renseignement [and] des criminels sur ces plateformes », a déclaré Joyce.

« D’un autre côté, cependant, l’IA, l’apprentissage automatique [and] l’apprentissage profond nous permet de mieux détecter les activités malveillantes », a-t-il déclaré.

Joyce, qui supervise la direction de la cybersécurité de la NSA chargée de prévenir et d’éradiquer les menaces ciblant les infrastructures critiques et les systèmes de défense américains, n’a pas parlé de cyberattaques spécifiques impliquant l’utilisation de l’IA ni attribué une activité particulière à un État ou un gouvernement. Mais Joyce a déclaré que les récents efforts déployés par des pirates informatiques soutenus par la Chine pour cibler les infrastructures critiques américaines – censés être en préparation d’une invasion chinoise anticipée de Taiwan – étaient un exemple de la manière dont les technologies de l’IA font apparaître des activités malveillantes, donnant ainsi l’avantage aux services de renseignement américains.

« Ils se trouvent dans des endroits comme l’électricité, les pipelines de transport et les tribunaux, essayant de pirater la société afin de provoquer des perturbations et la panique dans la société au moment et à l’endroit de leur choix », a déclaré Joyce.

Joyce a déclaré que les pirates informatiques soutenus par l’État chinois n’utilisent pas de logiciels malveillants traditionnels qui pourraient être détectés, mais exploitent plutôt des vulnérabilités et des défauts de mise en œuvre qui permettent aux pirates de prendre pied sur un réseau et de donner l’impression qu’ils y sont autorisés.

« L’apprentissage automatique, l’IA et le Big Data nous aident à faire apparaître ces activités [and] les met au premier plan car ces comptes ne se comportent pas comme les opérateurs commerciaux normaux sur leur infrastructure critique, ce qui nous donne donc un avantage », a déclaré Joyce.

Les commentaires de Joyce interviennent à une époque où les outils d’IA générative sont capables de produire des textes et des images convaincants générés par ordinateur et sont de plus en plus utilisés dans les cyberattaques et les campagnes d’espionnage.

L’administration Biden a introduit en octobre un décret visant à établir de nouvelles normes en matière de sûreté et de sécurité de l’IA, tout en favorisant des garde-fous plus solides contre les abus et les erreurs. La Federal Trade Commission a récemment averti que les technologies d’IA, comme ChatGPT, peuvent être « utilisées pour dynamiser la fraude et les escroqueries ».

Joyce a déclaré que l’IA « n’est pas le super outil qui peut rendre une personne incompétente réellement capable, mais elle va rendre ceux qui utilisent l’IA plus efficaces et plus dangereux ».

« L’une des premières choses qu’ils font est simplement de mieux sensibiliser leurs victimes en anglais, qu’il s’agisse d’e-mails de phishing ou de quelque chose de beaucoup plus élaboré en cas d’influence malveillante », a déclaré Joyce ; ce dernier faisant référence aux efforts des gouvernements étrangers pour semer la discorde et s’immiscer dans les élections.

« La deuxième chose que nous commençons à constater, c’est que nous voyons des personnes moins compétentes utiliser l’intelligence artificielle pour guider leurs opérations de piratage afin de les améliorer dans un aspect technique d’un piratage qu’elles n’auraient pas été capables de faire elles-mêmes. » dit Joyce.

Source-146